第四五章 数据库安全性与完整性

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第四五章数据库安全性与完整性Exactandcarefulmodelbuildingshouldembodyconstraintsthatthefinalanswerhadinanycasetosatisfy.•学习内容4.1计算机安全性概论4.2数据库安全性控制方法4.3数据库完整性概述4.4数据库完整性控制的方法4.5小结•学习目标掌握数据库安全性的基本概念掌握数据库安全性控制的基本方法掌握数据库完整性的基本概念和类别理解数据库安全性与完整性的区别和联系4.1计算机安全性概论1.定义是指保护数据库,以防止不合法的使用所造成的数据泄露、更改或破坏。2.重要性数据库系统中大量数据集中存放,许多用户直接共享。系统安全保护措施是否有效是数据库系统的主要性能指标之一。自然安全性+系统安全性4.1计算机安全性概论(续)3.计算机系统三类安全性问题技术安全管理安全政策法律类4.计算机系统安全与信息安全标准有关的组织国际信息系统安全标准国内信息系统安全标准TESEC将系统划分为四组七个等级D;C(C1,C2);B(B1,B2,B3);A(A1)4.2数据库安全性控制方法4.2.1用户标识和鉴别4.2.2存取控制4.2.3视图机制4.2.4审计4.2.5加密操作系统数据库用户DBMS用户标识和鉴定存取控制操作系统安全保护密码存储4.2.1用户标识和鉴别定义系统提供一定的方式让用户标识自己的名字和身份,系统进行核实,通过鉴定后才提供系统使用权.常用方法用户标识证实过程识别上机密码卡指纹、声音、照片等识别回答问题4.2.2存取控制1.存取控制概述对于获得上机权的用户还要根据系统预先定义好的外模式(视图)或用户权限进行存取控制,保证用户只能存取他有权存取的数据。2.方法定义用户权限合法权限检查4.2.2存取控制3.自主存取控制(DAC)方法用户权限•数据对象•操作类型授权语句•GRANT•REVOKE4.2.2存取控制4.强制存取控制(MAC)方法实体类别•主体•客体敏感度标记•绝密、机密、可信、公开•许可证级别•密级4.2.3视图机制视图就象架设在用户与底层表之间的一道桥梁,用户只能对视图进行操作,而无法直接访问底层表。CREATEVIEWVIEW-1ASSELECTCOLUMN-1FROMTABLE-1GRANTALLONVIEW-1TOUSER-2USER-2通过VIEW-1可以访问COLUMN-1而无法访问COLUMN-2,这就是VIEW-1的屏作用4.2.4审计1.功能设备安全审计操作审计应用审计攻击审计2.技术静态技术动态技术结果验证4.2.5加密思想数据库中的数据以密码形式存放,使用时由用户设计的解码程序将其转换成用户可读的数据。这样,数据库中的数据即使被窃取,也只能是一些无法辨认的代码。加密算法DESAES数据库密码系统的基本流程明文密钥加密发送接受解密密钥明文5.1数据库完整性概述数据库的完整性是指数据的正确性、有效性和相容性,防止错误的数据进入数据库,造成无效操作和错误结果。以至数据库的一致性遭到破坏。系统用一定的机制来检查数据库中的数据是否满足规定的条件,即完整性约束条件。数据的约束条件是语义的体现,完整性约束条件将作为模式的一部分存入数据库中。5.1.1完整性约束条件值的约束和结构的约束值的约束:数据的取值范围、数据类型数据之间联系的约束:函数依赖关系、实体完整性约束和参照完整性约束静态约束和动态约束:静态:每一确定状态的数据应满足的约束条件动态:数据库从一种状态转变为另外一种状态时新、旧值应满足的约束条件。5.1.1完整性约束条件立即执行约束和延迟执行约束立即执行:执行事务时,对某一更新语句执行完后马上对此数据所应满足的约束条件进行完整性检查。延迟执行:整个事务执行结束后方对此约束条件进行完整性检查,结果正确才能提交。5.1.2完整性控制为了实现完整性控制,DBA应向DBMS提供一组完整性规则,这组规则规定用户在进行更新操作时,什么时候对数据检查,检查什么样的错误,出现错误如何处理。完整性规则的组成规则的触发条件规则的约束条件违约响应DBMS提供语句表达完整性规则5.1.2完整性控制1.DBMS提供语句表达完整性规则实体完整性•候选码的属性不能取Null、也不能有重复值•主码和候选吗•PrimaryKey•Unique•一般在PrimaryKey上自动加上Index•在Unique上的Index需另行声明5.1.2完整性控制1.DBMS提供语句表达完整性规则参照完整性和外键•参照&被参照、主表&从表、主键&外键•外键的值不允许参照不存在的主键的值•主键与外键的相容•类型•属性名可以不同•外键允许Null5.1.2完整性控制1.DBMS提供语句表达完整性规则保持参照完整性•各种可能的情况•从表插入从表元组,且外键不为Null修改从表外键,且不为Null•主表删除主表元组,其已被参照修改主表主键,其已被参照DropTable5.1.2完整性控制1.DBMS提供语句表达完整性规则用户自定义完整性•对属性值的约束•notnullPrimaryKey约束隐含NotNull不加约束隐含允许Null•Check在定义属性时约束该属性必须使Check为True5.1.2完整性控制1.DBMS提供语句表达完整性规则用户自定义完整性•触发器•Trigger则是基于对表的操作(动作)的•当指定的表上发生特定的操作,系统便激活Trigger程序•大部分DBMS产品均支持TriggerCreateTriggerNetWorthTriggerAfterUpdateOfnetWorthOnMovieExecreferencingOldAsOldTuple,NewAsNewTupleWhen(OldTuple.netWorthNewTuple.netWorth)UpdateMovieExecSetnetWorth=OldTuple.netWorthWherecert#=NewTuple.cert#ForEachRow名称激活的时机事件新值/修改后的值旧值/修改前的值执行程序的条件每修改一个元组便激活CreateTriggerNetWorthTriggerAfterUpdateOfnetWorthOnMovieExecreferencingOldAsOldTuple,NewAsNewTupleWhen(OldTuple.netWorthNewTuple.netWorth)UpdateMovieExecSetnetWorth=OldTuple.netWorthWherecert#=NewTuple.cert#ForEachRow名称激活的时机事件新值/修改后的值旧值/修改前的值执行程序的条件每修改一个元组便激活小结数据库保护为了保证数据的安全可靠和正确有效,DBMS必须提供统一的数据保护功能.(数据控制)机制安全性完整性并发控制数据库恢复

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功